Национальная комиссия по ценным бумагам Аргентины

Компания

Национальная комиссия по ценным бумагам Аргентины

Содержание

СМ. ТАКЖЕ (1)

История

2023: Похищение 1,5 Тбайт данных. Хакеры требуют выкуп $500 тыс. и обещают уничтожить банковскую систему

В июне 2023 года Национальная комиссия по ценным бумагам Аргентины стала жертвой кибератаки, предположительно совершенной хакерской группировкой Medusa, занимающейся разработкой вирусов-вымогателей. Хакеры требуют крупный выкуп в размере $500 тыс. в течение недели, угрожая в противном случае слить в интернет 1,5 Тб документов и баз данных комиссии.

По данным Bleeping Computer, вымогательская операция Medusa начала свою деятельность в июне 2021 года. Однако она набрала значительные обороты с начала 2023 года, нацелившись на корпоративных жертв по всему миру с многомиллионными требованиями выкупа. С мая 2023 года хакеры из Medusa активизировала свою деятельность, запустив свой блог. Эта платформа служит для утечки данных жертв, отказавшихся платить выкуп, что привлекает к ним повышенное внимание СМИ.

Национальная комиссия по ценным бумагам Аргентины стала жертвой кибератаки группировки Medusa

По сообщениям Bleeping Computer, под угрозой утечки находятся конфиденциальные файлы и записи, которые потенциально могут потрясти финансовые рынки Аргентины. Национальная комиссия по ценным бумагам Аргентины на 13 июня 2023 года еще не опубликовала официальное заявление о взломе.

Атака на аргентинского финансового регулятора знаменует собой лишь еще одну строку из крупных атак в большом списке хакеров из Medusa. Примечательно, что группа вымогателей в мае 2023 года взяла на себя ответственность за атаку на крупный онкологический центр в Австралии, в ходе которой хакеры потребовали выкуп в размере $100 тыс. В апреле 2023 года хакеры также выложили в интернет исходный код сервисов Microsoft Bing и Cortana.Трендвотчинг рынка DevOps. Аналитический отчет TAdviser 5.1 т

Банда вымогателей Medusa начала действовать примерно в конце 2022 года. Считается, что вирус-вымогатель Medusa работает по модели программы-вымогателя как услуга (RaaS) и только в феврале 2023 года атаковала как минимум 18 организаций по всему миру. Вирус поддерживает множество аргументов, способных изменить принцип его работы. При обычном запуске ПО автоматически завершает работу более 280 служб и процессов Windows, чтобы ничего не препятствовало шифрованию файлов. Затем вредоносное ПО ищет и удаляет резервные копии ОС, чтобы предотвратить их использование для восстановления файлов.[1]

Примечания